Oleh :
1. Chindy Wulandari 170810301006
2. Triyana Rachmawati 170810301013
3. Fairul Alviansyah M 170810301049
4. Dinda Yuniar M 170810301142
Kebijakan Keamanan
Setelah Anda mengidentifikasi risiko utama untuk sistem Anda, perusahaan Anda perlu
mengembangkan kebijakan keamanan untuk melindungi aset perusahaan. Sebuah kebijakan
keamanan terdiri dari laporan peringkat risiko informasi, mengidentifikasi tujuan keamanan
diterima, dan mengidentifikasi mekanisme untuk mencapai tujuan-tujuan ini. Manajemen
harus memperkirakan berapa banyak biaya untuk mencapai tingkat risiko yang dapat
diterima.
Perencanaan Pemulihan Bencana dan Perencanaan Kesinambungan Bisnis
Jika kita menjalankan bisnis, kita perlu merencanakan sebuah solusi untuk suatu masalah,
seperti listrik padam, banjir, gempa bumi, atau serangan teroris yang akan mencegah sistem
informasi dan bisnis Anda dari masalah ini. Perangkat perencanaan pemulihan
bencana berencana untuk pemulihan komputasi dan komunikasi jasa setelah mereka
terganggu. Rencana pemulihan bencana terfokus pada masalah teknis yang terlibat dalam
menjaga sistem agar berjalan seperti biasanya, seperti membuat cadangan file dan
pemeliharaan sistem komputer cadangan atau layanan pemulihan bencana.
Peran Auditing
Bagaimana manajemen mengetahui bahwa keamanan dan pengendalian sistem informasi
efektif? Untuk menjawab pertanyaan ini, organisasi harus melakukan audit yang
komprehensif dan sistematis. Audit MIS (Management Information System)memeriksa
lingkungan keamanan keseluruhan perusahaan serta kontrol yang mengatur sistem
informasi perorangan. Auditor harus melacak arus contoh transaksi melalui sistem dan
melakukan pengujian, dengan menggunakan, jika sesuai, perangkat lunak audit otomatis.
Audit MIS juga dapat memeriksa kualitas data. Audit keamanan meninjau teknologi,
prosedur, dokumentasi, pelatihan, dan personil. Audit menyeluruh bahkan akan
mensimulasikan serangan atau bencana untuk menguji respons teknologi, staf sistem
informasi, dan pelaku bisnis. Daftar audit dan memberi peringkat semua kelemahan kontrol
dan memperkirakan probabilitas kemunculannya. Ini kemudian menilai dampak finansial
dan organisasi dari setiap ancaman.
D. TEKNOLOGI DAN SARANA UNTUK MELINDUNGI SUMBER-SUMBER
INFORMASI
Bisnis memiliki berbagai teknologi untuk melindungi sumber informasi mereka. Ini
termasuk alat untuk mengelola identitas pengguna, mencegah akses tidak sah ke sistem dan
data, memastikan ketersediaan sistem, dan memastikan kualitas perangkat lunak.